GAY和男按摩师GAY的漫画_白洁和高义_白洁少妇全文无删减在线阅读_吾爱淘_166.SU吃瓜黑料网址_小莹的乳液计全文阅读_浮力影院最新地址入口_亚洲AV欧洲AV人人爽爽软件_女警文洁_成人文学论坛_白洁少妇

?
打開微信“掃一掃”,開啟安全數字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 安全通告

安全通告

OT和IT融合環境,如何應對勒索攻擊?方舟讓理想防護“罩”進現實
發布時間 :2022年10月31日
分享:

工業4.0時代,工業環境加速數字化、智能化、網絡化落地和轉型,IT和OT的融合推動生產力的進步,帶來巨大的發展價值。

你準備好了嗎?在網絡病毒蔓延和無規則攻擊興起的當下,IT和OT的融合,意味著網絡攻擊和入侵正由IT向OT延伸,這一“戰”在所難免。


工業安全 “頭號”風險——勒索攻擊


近年來,勒索軟件攻擊高速增長,危害國家安全,影響經濟穩定和公共安全。同時勒索軟件的攻擊行為也在悄然發生轉變,對象從最初面向個人消費者的安全威脅,向具有高度針對性、定向性、團伙化的APT威脅演變。而隨著IT與OT融合的推進,勒索團伙已經開始致力于針對工業領域實施攻擊,入侵點正在由IT向OT和IoT延伸。


5-1.png

從亞信安全發布的《2022年第二季度網絡安全報告》中可以看到,制造業仍然是勒索病毒攻擊的主要目標,美國工業巨頭 Parker Hannifin 、美國農業機械制造商 AGCO、美國出版業巨頭 Macmillan 和汽車軟管制造商 Nichirin 均不同程度的遭遇了勒索病毒攻擊,除了加密數據外,勒索團伙還竊取了大量數據,導致某些被害者數據遭到泄露。另外,通過對二季度勒索病毒攻擊行業數據分析也表明了,勒索病毒主要攻擊行業為制造業,并以80%的比例高居首位。



勒索攻擊為何瞄準工業領域?


當前,以制造行業為代表的工業領域正在成為勒索軟件的“重災區”。其原因有以下幾點:


1  風險暴露面加大:控制系統在設計之初通常并未考慮到暴露在互聯網上或與互聯網存在間接連接,其安全性主要來自于物理隔離。但隨著控制系統的封閉特性的逐漸打破,從而增加了攻擊者的攻擊面積,這也招致被勒索軟件攻擊的網絡安全風險極速攀升。


2  漏洞多且覆蓋廣:在CICSVD收錄的通用型漏洞中,工業主機設備和軟件類、工業生產控制設備類和工業網絡通信設備類產品合計占比72.8%的產品大類。PLC、組態軟件、工業路由器、SCADA、工業軟件合計占比83%的產品小類,漏洞基本涵蓋國內外主流設備廠商。


3  系統漏洞修補困難:OT 基礎設施與傳統 IT 網絡截然不同, 雖然已經大力推動現代化,但控制系統運行“過時的操作系統”的情況依然很常見,有些甚至已經使用了 20 年,并且由于 7*24 全天候運行的需求或更換成本過高而導致無法輕松升級,這對于許多高危漏洞而言,根本沒有機會打補丁,甚至是“無補丁”可打。


5-2.png

圖:工業環境勒索軟件攻擊的6個步驟


4  入侵途徑多元化:工業環境勒索軟件攻擊可以分為“初始入侵、駐留(突破OT和IT邊界)、工業服務器滲透、命令控制、信息外泄、執行勒索”6個步驟。從已經發生在OT領域的勒索事件分析,大部分爆發的位置為企業的辦公系統或者生產管理系統利用設備漏洞遠程入侵、身份冒用等繞過控制系統外部防火墻、通過供應鏈攻擊,突破防線進入OT網絡。



「方舟」防護全面覆蓋IT和OT環境


亞信安全勒索威脅防護體系「方舟」,針對勒索威脅持續猛烈的攻勢,為全行業提供了有效抑制勒索團伙APT攻擊的能力。尤其對于IT+OT不斷融合的工業安全環境,亞信安全「方舟」在技術上以“信槳”工業安全縱深防護方案為核心,形成了全面的工業勒索治理方案,發揮自動化設備漏洞彌補、橫向零信任隔離、工業威脅溯源聯動等特色,以終端、區域、邊界三重防護重點對象,協助用戶形成IT+OT多層次縱深防御體系,有效遏制勒索病毒入侵風險。


對于勒索軟件威脅的治理,亞信安全認為,應注重彌補OT系統設計初期只注重功能安全而忽略網絡安全引發的隱患,并且要IT和OT安全兩手抓,建立縱深防御體系,多層次遏制勒索病毒入侵風險。同時,亞信安全還建議工業用戶可參照以下工業OT系統勒索軟件治理的總體思路建設防御體系:


1 通過全流量檢測技術摸清家底、資產識別與風險評定

以被動、靜默方式接收OT網絡流量,做到資產全感知、網絡流量全感知、工業威脅全覆蓋、勒索威脅全探測。


2 通過單向隔離、邏輯隔離、零信任、OT全流量審計構建安全網絡

構建符合ISA/IEC 62443與等保2.0基準的工業實時數據傳輸鏈路的安全防護機制,禁用通常被勒索軟件用于其傳播的服務;對破壞SCADA系統配置行為定位告警、控制行為深度審計。


3 通過自動化虛擬補丁技術,零信任技術,構建安全生產環境

根據實際用戶需求,通過零信任、虛擬補丁、專家確認等手段相結合,多維度防御勒索病毒蔓延。


4 全面加強安全管理建設

企業通過定期安全檢查(如:工控檢查工具箱)、備份策略、風險評估以及日常安全管理等工作,完善企業內部網絡安全制度,建立健全應急響應預案。



亞信安全「方舟」工業勒索治理


針對工業安全領域的“頑疾痛點”,亞信安全方舟提供了以“信槳”工業安全縱深防護方案為核心的工業勒索治理方案,為用戶提供了覆蓋全流量威脅檢測、工業網絡零信任防御、工業虛擬化補丁、工業等保合規性檢查的“實踐能力”,并通過完備的響應機制和預案,提供了“事前風險排查->事中應急響應->事后掃除威脅”的全流程服務,協助用戶建立勒索應急響應機制和應對預案。


  • 在事前風險排查方面,亞信安全方舟勒索體檢中心提供了針對工業企業相關OT場景和需求的定制化專項體檢服務。

  • 在事中應急處置方面,亞信安全方舟工業勒索治理覆蓋了勒索病毒攻擊治理響應的全流程,能在不影響生產運行的前提下及時封堵。

  • 在事后掃除威脅方面,亞信安全方舟工業勒索治理提供了全鏈路智能行為與內容變化追蹤,對實時數據竊取及SCADA系統異常訪問等惡意行為進行智能安全分析,高效識別各類已知與未知的攻擊,同時利用“信槳”工業安全縱深防護解決方案強大的威脅檢測與聯動能力,定期、主動對自動化系統上潛藏的威脅進行隔離,掃清影響關鍵設備的“雷點”。


方舟工業勒索治理通過五大步驟幫助用戶構建縱深防御體系:


第1步——風險安全評估

對工業企業控制系統進行白盒或灰盒滲透測試,以明確當前安全狀況以及對勒索軟件威脅做出響應的能力,同時可在亞信安全工控等保檢查工具箱的協助下,通過資產探測、漏洞掃描、流量檢查、無線Wi-Fi檢查、惡意代碼檢查、基線核查等功能為企業輸出更為明確的勒索軟件威脅治理措施報告。


第2步——自動化資產威脅檢測與漏洞防御

通過工業全流量系統的無擾資產測繪方式,對主流自動化廠家OT設備流量,以及IT領域(包括5G)的流量檢測進行檢測,為進一步審計告警,提供溯源原始流量追蹤。而后根據資產梳理結果,對SCADA系統中工業主機采取系統加固,在核心控制單元、PLC或者上位機前部署自動化設備虛擬補丁修復漏洞,實時檢測工業網絡威脅向量與威脅源。


5-3.png


第3步——零信任機制加持

通過自動化設備零信任微隔離網關,結合業務隱身、最小化授權SCADA系統應用、持續動態安全評估等技術,對發現的風險及時隔離,防止區域內東西向勒索病毒的攻擊。


5-4.png


第4步——工業威脅監測與防護處置聯動

全面感知網絡威脅,對可能被利用的漏洞及時封堵,經過事前打虛擬補??;事中通過工業全流量旁路阻斷能力及時切斷威脅流量;事后自動化設備零信任隔離結合工業全流量研判結果,及時隔離已感染設備。


5-5.png


第5步——建立完善的安全管理制度

根據用戶自動化系統特點應對關鍵生產數據、研發數據等各類關鍵數據做好分類、備份與還原工作,加強恢復的資產和整個組織的基礎結構,以防止重復的勒索病毒感染和傳播。


訪問“勒索體檢中心” 工業安全診斷無憂


亞信安全 “方舟”工業勒索治理方案有別于市面上由工業協議深度解析、控制行為審計、終端白名單構成緩解措施的慣有模式,建立了以工業自動化系統漏洞彌補、工業流量零信任防御、工業全流量威脅檢測與審計溯源的一體化平臺,進而形成覆蓋“事前、事中、事后”聯動防御機制的全鏈條綜合治理體系。




更多詳情請訪問“勒索體檢中心”!您將通過高效的網絡安全健康檢查,快速評估出風險點,找出隱藏威脅,為現代勒索治理能力進階做好準備!


5-6.jpg


分享到微信
X

GAY和男按摩师GAY的漫画_白洁和高义_白洁少妇全文无删减在线阅读_吾爱淘_166.SU吃瓜黑料网址_小莹的乳液计全文阅读_浮力影院最新地址入口_亚洲AV欧洲AV人人爽爽软件_女警文洁_成人文学论坛_白洁少妇